eduSRC介紹
eduSRC是一個(gè)專門收錄國(guó)內(nèi)高校漏洞的WEB平臺(tái),其以審核快,審核效率高而知名,白帽子提交指定高校漏洞并有證書(shū)經(jīng)歷以及Rank獎(jiǎng)勵(lì),Rank可以在平臺(tái)上換取衣服、鍵盤(pán)、證書(shū)等禮物,同樣eduSRC的賬號(hào)也是比較麻煩才能獲得的,我研究了一下發(fā)現(xiàn)它有兩種獲取方法:
1、內(nèi)部人員邀請(qǐng)你
2、自己提交一個(gè)國(guó)內(nèi)高校有效漏洞,并通過(guò)審核。
像我這種diao毛,怎么會(huì)有內(nèi)部人員邀請(qǐng)我呢?,于是開(kāi)始自己挖掘。
確認(rèn)目標(biāo)
我先使用了萬(wàn)能的百度語(yǔ)法搜索了一下,果然浮現(xiàn)在我眼前一大堆edu的站點(diǎn),然后就是漫長(zhǎng)的一個(gè)一個(gè)點(diǎn)擊測(cè)試,什么信息收集,子域名掃描,端口掃描,都用上了(注:未經(jīng)授權(quán),禁止使用大規(guī)模掃描器),經(jīng)過(guò)了漫長(zhǎng)的測(cè)試,終究蒼天不負(fù)有心人,終于被我找到了一個(gè)。
在我對(duì)搜索到的地址測(cè)試的時(shí)候,我發(fā)現(xiàn)有一個(gè)高校的信息公開(kāi)欄,是與后端數(shù)據(jù)庫(kù)存在交互的,然后我就繼續(xù)對(duì)這個(gè)站點(diǎn)進(jìn)一步測(cè)試,我發(fā)現(xiàn)這個(gè)站點(diǎn),什么waf了,什么過(guò)濾參數(shù)了,通通都沒(méi)有,這不得來(lái)全不費(fèi)功夫嗎?
手工測(cè)試:
既然發(fā)現(xiàn)它是與數(shù)據(jù)庫(kù)交互的,并且沒(méi)有waf之類的攔截工具,那我們就繼續(xù)測(cè)試吧。當(dāng)我在id= 的后面輸入一個(gè)單引號(hào)的時(shí)候,它竟然頁(yè)面報(bào)錯(cuò)了,通過(guò)報(bào)錯(cuò)信息,我可以得知是與后端數(shù)據(jù)庫(kù)語(yǔ)法錯(cuò)誤,并且從報(bào)錯(cuò)語(yǔ)句中得知它是使用的MySQL數(shù)據(jù)庫(kù),我就繼續(xù)進(jìn)行了測(cè)試
判斷類型
’ and 1=1 --+ #第一個(gè)單引號(hào)表示閉合前面的SQL語(yǔ)句,–+表示注釋后面的語(yǔ)句
頁(yè)面果然正常顯示,說(shuō)明我拼接的SQL語(yǔ)句應(yīng)該是沒(méi)有問(wèn)題的。于是我就繼續(xù)變換
’ and 1=2 --+
這次沒(méi)有報(bào)錯(cuò),而是直接無(wú)回顯,到了這一步,我們基本可以判斷,可能存在報(bào)錯(cuò)注入和布爾盲注,注入類型為數(shù)字型接著我又"馬不停歇"測(cè)試了它的字段。
測(cè)試字段
’ order by 1 --+
正常顯示,一直到5都是正常顯示,就當(dāng)我測(cè)試到6的時(shí)候,它終于報(bào)錯(cuò)了,還是原’值’原味的樣子
到了這一步,我們又得到了一個(gè)信息:Mysql、報(bào)錯(cuò)注入、布爾盲注、字段5、數(shù)字型注入
因?yàn)橐呀?jīng)知道它是MySQL了,我就嘗試了一下手工聯(lián)合注入,從手工注入的信息可以得知,當(dāng)前用戶不是管理員用戶,所以后面就沒(méi)有辦法寫(xiě)入馬子,執(zhí)行shell了。
跑SQLmap
既然已經(jīng)通過(guò)手工得到這些信息了(MySQL、報(bào)錯(cuò)注入、盲注、聯(lián)合注入、數(shù)字型、字段5)就沒(méi)有必要再手工測(cè)試下去了
剩下的就交給工具來(lái)得知吧
sqlmap -u “GET型URL” --batch
得到信息,發(fā)現(xiàn)和我手工測(cè)試的一樣,并沒(méi)有什么區(qū)別,就繼續(xù) --dbs列出庫(kù)
好了,該停了,到這一步就應(yīng)該停止了,再繼續(xù)下去就該去喝茶了,我們作為互聯(lián)網(wǎng)新青年,應(yīng)該用我們所學(xué)的知識(shí)保護(hù)國(guó)家的信息安全。
提交教育SRC
教育SRC:https://src.sjtu.edu.cn
至于教育SRC,前面開(kāi)頭我們就已經(jīng)介紹過(guò)了,這邊也不做過(guò)多的介紹了,直接提交即可,因?yàn)槲覜](méi)有賬號(hào),所以得采用第二種方法
依次點(diǎn)擊注冊(cè)—免邀請(qǐng)碼注冊(cè)
按照?qǐng)D片上的這個(gè)標(biāo)準(zhǔn)填寫(xiě),然后提交。
審核通過(guò),收到邀請(qǐng)
大約等1~3天左右,不管通不通過(guò)你都會(huì)收到一封郵件。
賬號(hào)是你的郵箱,密碼會(huì)在郵件里面,至此整個(gè)漏洞挖掘之旅就算完全結(jié)束了
總結(jié):
多關(guān)注新爆出的漏洞,并嘗試去復(fù)現(xiàn)它,多與大佬交朋友,多去和別人討論,去學(xué)習(xí)他們的挖掘思路。
歡迎大家關(guān)注我的微信公眾號(hào)看更多精彩文章文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-454680.html
文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-454680.html
到了這里,關(guān)于記一次eduSRC挖掘的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!